Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais."

Transcrição

1 Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais Marcos Rizo

2 No passado & Messaging File/Folder & Removable Media Web Access Usuários Admin TI Copyright 2014 Trend Micro Inc.

3 Hoje! & Messaging File/Folder & Removable Media Web Access Device Hopping Cloud Sync & Sharing CollaboraDon Social Networking Usuários Admin TI Copyright 2014 Trend Micro Inc.

4 Afinal o que esta acontecendo? Um desafio dos gestores sempre foi conseguir conciliar e concentrar todas as Informações de Segurança com uma ampla gestão das ferramentas corpora6vas Copyright 2014 Trend Micro Inc. 4

5 Afinal o que esta acontecendo? Com o advento dos ataques dirigidos, ficou cada vez mais dircil detectar o ataque olhando pontos isolados. A correlação de eventos tornou- se fundamental Uma visão holís6ca de toda a corporação é fundamental para uma tomada de decisão rápida, impedindo assim que o ataque tenha sucesso. Copyright 2014 Trend Micro Inc. 5

6 Uma estrategia de Sucesso - 3Cs CENTRALIZED VISIBILITY & CONTROL

7 Visão Centralizada no Usuario Foco de visão no Usuário e não somente em produtos. Unificação das visualizações do usuário. Entenda o comportamento do usuário e entenderás o comportamento e os pontos explorados pelo cyber criminoso. Visibilidade abrangente centrado em torno dos usuários Principais requisitos são usuários com vários disposi6vos Disposi6vos com vários usuários podem ser rastreados. Existem quiosques de uso compar6lhado, por exemplo. Polí6ca baseada no usuário é ú6l em certas áreas, tais como DLP, e Controle de Aplicação e detecção de ataques.

8 Então precisaremos de : 1. UMA VISÃO DE SEGURANÇA CONSOLIDADA DO AMBIENTE a. Integração da Visão de segurança como um todo 2. PROTEGER O USUÁRIO CONTRA ATAQUES DIRIGIDOS a. Gestão, analise e remediação do Ataque 3. CONHECER OS PADRÕES DO AMBIENTE E USUÁRIO a. Analise de comportamento do ambiente b. Automa6zação de Ações

9 Visão consolidada do ambiente Correlação e Analise em um único ponto Copyright 2014 Trend Micro Inc. 9

10 Veja o Todo Devemos correlacionar e analisar os dados e fatos para : proporcionar aos usuários a melhor segurança Manter a integridade do ambiente Impedir a fuga de dados Melhorar a produ6vidade Copyright 2014 Trend Micro Inc. 10

11 Veja o Todo Com o entendimento, correlação e análise de dados em um único ponto dinâmico, podemos tomar as melhores decisões no menor tempo possível. Copyright 2014 Trend Micro Inc. 11

12 Entendendo as violações Corpora6vas Analise de Compliances e não conformidades

13 Protegendo o Ambiente Corpora6vo GESTÃO, ANALISE E REMEDIAÇÃO DO ATAQUE Copyright 2014 Trend Micro Inc. 13

14 Visibilidade de 360 dos Ataques Botnets Botnet C&C Targeted C&C Targeted AQacks 3 rd Party Security Endpoints Messaging Web Data Center Deep Discovery Local Detec0on of Targeted A7acks

15 Ameças por usuário ao longo do tempo Linha do tempo de ameaça por usuário 15

16 Alerta de contato com C&C

17 Análise detalhado do comprome6mento

18 Conhecendo os Padrões do Ambiente ANALISE DE COMPORTAMENTO DO AMBIENTE PAINEL DE ANALISE CORPORATIVA Copyright 2014 Trend Micro Inc. 18

19 Correlacionar eventos para descobrir padrões Podemos de posse dos padrões corpora6vos, criar a linha normal do trâmite de dados da corporação para toda a infraestrutura, usando dados de tráfegos de correio, web e rede, juntos ou em separado. Copyright 2014 Trend Micro Inc.

20 Correlacionar eventos para descobrir padrões Entendendo esse tráfego, podemos correlacionar o mesmo com a curva normal ou curva padrão e detectar desvios que podem ser ataques dirigidos ou ataques de inves6gação. Podemos também detectar brechas de segurança e ajustá- la o6mizando para a melhor performance e o menor risco. Copyright 2014 Trend Micro Inc. 20

21 Por onde sou mais exposto à ameaças?

22 O Quinto Elemento DEIXE ELE TRABALHAR POR VOCÊ Copyright 2014 Trend Micro Inc. 22

23 O quinto elemento Alertas mas adequados aos padrões de cada corporação Alertas por cri6cidade Alertas direcionados aos reais responsáveis Alertas com maior credibilidade Alertas que reduzem falsos posi6vos. 23

24 O quinto elemento Execução de ações automa6zadas Ações alinhadas as normas de segurança da Corporação. Ações dirigidas e personalizadas mais adequadas à polí6ca de segurança. Copyright 2014 Trend Micro Inc. 24

25 Gerenciamento centralizado DLP Criptografia Ameaça & APT Central Mgmt Proteção Endpoint Segurança Mobile Controle de Apps Control Manager Gerenciamento Consistente Visibilidade por usuário Melhora a proteção Reduz a complexibilidade Physical & virtual 25

26 O monitoramento conunuo - PDCA Entendendo melhor a infraestrutura, conseguimos o6mizar cada vez mais, conseguindo a máxima performance; Viabiliza antever- se aos problemas e ataques, remediando e corrigindo Falhas de segurança e de ambiente. Copyright 2014 Trend Micro Inc. 26

27 Pontos Chaves Um único painel para as operações diárias da segurança corpora6va Prove a gestão de segurança de todo as Tecnologias da Trend Micro Visibilidade intera6va Gestão eficiente das Poli6cas Corpora6vas Operação simplificada Automa6zação de ações O Portal agrega as tecnologias on- premise, Cloud Services e o Trend Micro Global Threat Intelligence 2 Correlaciona eventos das tecnologias com a nuvem de segurança da TrendMicro ( SPN )

28

29 Copyright 2014 Trend Micro Inc. 29

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

INTRODUÇÃO. HowTO: How To: Ativar o Windows Defender Advanced Threat Protection

INTRODUÇÃO. HowTO: How To: Ativar o Windows Defender Advanced Threat Protection INTRODUÇÃO Atualmente todas as organizações têm grandes preocupações com a segurança e quase todas têm soluções de antivírus e antimalware implementadas nos seus sistemas. Mas e se num ataque não existir

Leia mais

Ciberataques e ameaças virtuais: como enfrentar esta realidade

Ciberataques e ameaças virtuais: como enfrentar esta realidade Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?

Leia mais

Cisco Cloud Web Security

Cisco Cloud Web Security Folha de dados O mundo altamente conectado e veloz no qual vivemos está repleto de ameaças à segurança da Web. A Cisco oferece a alta proteção, o controle total e o valor de investimentos de que o seu

Leia mais

Modern Cybersecurity

Modern Cybersecurity Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso

Leia mais

Insider Threat Data Protection

Insider Threat Data Protection Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO

Leia mais

Novidades do SSRS 2016 O poder da análise de dados

Novidades do SSRS 2016 O poder da análise de dados Novidades do SSRS 2016 O poder da análise de dados SQL Saturday #512 Rio de Janeiro Marcos Vinicius Oliveira Schardong Sobre # DBA SQL Server # Consultor BI SW One Consultoria em TI - Blumenau - SC Instrutor

Leia mais

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA

Leia mais

Monitor WMS. Monitoramento Automatizado de Processos

Monitor WMS. Monitoramento Automatizado de Processos Monitor WMS Monitoramento Automatizado de Processos Sobre a CPC A CPC Brasil Sistemas está a 15 anos no mercado de software, desenvolvendo as melhores soluções na área de gestão e automação de processos

Leia mais

3ª edição do Security Leaders Porto Alegre supera expectativas!

3ª edição do Security Leaders Porto Alegre supera expectativas! 3ª edição do Security Leaders Porto Alegre supera expectativas! A 3ª edição do Security Leaders Porto Alegre superou as expectativas. Foram cerca de 400 executivos de Tecnologia e Segurança da Informação

Leia mais

Applândia. Bem-vindo à. Clique na área que você deseja explorar. Monitoramento

Applândia. Bem-vindo à. Clique na área que você deseja explorar. Monitoramento Bem-vindo à Applândia Explore nossas diversas áreas para aprender como as soluções para aplicativos móveis da HPE podem auxiliá-lo a desenvolver, monitorar e otimizar continuamente seu app utilizando recursos

Leia mais

Segurança da Web: Guia para compradores

Segurança da Web: Guia para compradores Segurança da Web: Guia para compradores Introdução Desde a comunicação até o acesso aos dados, a Web se tornou uma ferramenta de negócios de missão crítica. Mas com mais empresas operando online, a Web

Leia mais

XGen e Connected Threat Defense. Dezembro 2016 Raphael Bottino

XGen e Connected Threat Defense. Dezembro 2016 Raphael Bottino XGen e Connected Threat Defense Dezembro 2016 Raphael Bottino Resolvendo problemas de verdade Dinâmica da TI Dor das empresas Ameaças cada vez mais sofisticadas Recuperar-se

Leia mais

E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE

E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE A s i n s t a l a ç õ e s m a i s maduras de comunicações unificadas em nuvem híbrida oferecem um equilíbrio entre

Leia mais

Oracle PaaS and IaaS Public Cloud Services D O C U M E N T A Ç Ã O D O P I L L A R J U L H O D E

Oracle PaaS and IaaS Public Cloud Services D O C U M E N T A Ç Ã O D O P I L L A R J U L H O D E Oracle PaaS and IaaS Public Cloud Services D O C U M E N T A Ç Ã O D O P I L L A R J U L H O D E 2 0 1 6 Índice Escopo 1 Política de Objetivo de Nível de Cloud Service da Oracle: Meta de Tempo de Atividade

Leia mais

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes Principais vantagens Prevenção incomparável contra ameaças avançadas Análise de malware avançado sem

Leia mais

Universidade Fernando Pessoa 11 de março de 2016 Porto

Universidade Fernando Pessoa 11 de março de 2016 Porto Autor: Raúl C. Morgado Doutorando Orientador: Luís B. Gouveia Professor Associado Universidade Fernando Pessoa 11 de março de 2016 Porto Introdução Cibersegurança Inteligência Artificial Inteligência Artificial

Leia mais

Esta é a primeira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security.

Esta é a primeira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security. Técnico de Segurança Microsoft Com certificação Localidade: Lisboa Data: 21 Nov 2016 Preço: 1850 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário: Pós-Laboral

Leia mais

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para configurar e

Leia mais

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema.

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema. Detecção de Intrusão Disciplina: Auditoria de Sistemas Prof. Luiz Antonio Curso: Segurança Patrimonial Intrusão É o processo pelo qual algo tenta violar uma sistema. A intrusão pode ser de fora ou de elementos

Leia mais

Início. A diferença da AVG Visão geral de desempenho, outubro de 2010

Início. A diferença da AVG Visão geral de desempenho, outubro de 2010 Início A diferença da Visão geral de desempenho, outubro de 2010 Internet Security 9.0 VS Smart Security 4 O Internet Security 9.0 destaca-se em muitas tarefas de arquivos comuns, o que significa que não

Leia mais

PROCESSOS DE TRATAMENTO DE INCIDENTES EMPREGADOS PELO CDCIBER NOS JOGOS OLÍMPICOS E PARALÍMPICOS RIO 2016

PROCESSOS DE TRATAMENTO DE INCIDENTES EMPREGADOS PELO CDCIBER NOS JOGOS OLÍMPICOS E PARALÍMPICOS RIO 2016 PROCESSOS DE TRATAMENTO DE INCIDENTES EMPREGADOS PELO CDCIBER NOS JOGOS OLÍMPICOS E PARALÍMPICOS RIO 2016 SUMÁRIO 1) Missão do CCSDCIBER para os JOP Rio 2016 2) Ações do CCSDCIBER para os JOP Rio 2016

Leia mais

AnubisNetworks Labs Agregação, correlação e processamento inteligente e detecção em tempo real e prevenção de ataques no ciber espaço

AnubisNetworks Labs Agregação, correlação e processamento inteligente e detecção em tempo real e prevenção de ataques no ciber espaço AnubisNetworks Labs Agregação, correlação e processamento inteligente e detecção em tempo real e prevenção de ataques no ciber espaço Francisco Fonseca - CEO 08/01/2013 AnubisNetworks StreamAPI Áreas de

Leia mais

Monitoramento comportamental do negócio.

Monitoramento comportamental do negócio. Monitoramento comportamental do negócio. Utilização do algoritmo de previsão do tempo para monitorar comportamentos anômalos do negócio. VISÃO GERAL Cunhamos o conceito de monitoramento comportamental

Leia mais

MODEM ROTEADOR ADSL2+ WIRELESS N 300 GUIA DE INSTALAÇÃO RÁPIDA

MODEM ROTEADOR ADSL2+ WIRELESS N 300 GUIA DE INSTALAÇÃO RÁPIDA MODEM ROTEADOR ADSL2+ WIRELESS N 300 GUIA DE INSTALAÇÃO RÁPIDA CONTEÚDO DA EMBALAGEM CONTEÚDO MODEM ROTEADOR ADSL2+ WIRELESS N 300 ADAPTADOR DE ENERGIA ADAPTADOR CABO ETHERNET (CAT5 UTP) CONECTE O ROTEADOR

Leia mais

70% dos computadores no Brasil estão desprotegidos, diz pesquisa

70% dos computadores no Brasil estão desprotegidos, diz pesquisa 70% dos computadores no Brasil estão desprotegidos, diz pesquisa Uma pesquisa realizada pela Kaspersky, e divulgada na quartafeira (3/4) mostra que 70% dos computadores no Brasil estão desprotegidos. No

Leia mais

Auditoria Contínua Uma visão do IIA Global. Oswaldo Basile, CIA, CCSA, QAR. CEO Trusty Consultores Presidente IIA Brasil

Auditoria Contínua Uma visão do IIA Global. Oswaldo Basile, CIA, CCSA, QAR. CEO Trusty Consultores Presidente IIA Brasil Auditoria Contínua Uma visão do IIA Global Oswaldo Basile, CIA, CCSA, QAR. CEO Trusty Consultores Presidente IIA Brasil Normas Internacionais para a Prática Profissional - NIPP Elementos - NIPP Definição

Leia mais

Descubra Como Tornar o Brasil Mais Inteligente e Conectado. cisco.com.br/solucoesparacidades

Descubra Como Tornar o Brasil Mais Inteligente e Conectado. cisco.com.br/solucoesparacidades Descubra Como Tornar o Brasil Mais Inteligente e Conectado Plataforma Para Análise de Dados Visão geral Agrege e analise uma enorme quantidade de dados coletados atráves de sensores e dispositivos conectados.

Leia mais

Smart City / Safe City. Ernesto E. Fujita

Smart City / Safe City. Ernesto E. Fujita Smart City / Safe City Ernesto E. Fujita Por que discutir esse tema? Tragédias anunciadas... Como nós estamos nesse quesito? Um indicativo... THE SAFE CITIES INDEX 2015 Assessing urban security in the

Leia mais

Cyber Security WEBINAR

Cyber Security WEBINAR WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e

Leia mais

McAfee Cloud Threat Detection 1.0.0

McAfee Cloud Threat Detection 1.0.0 Guia de soluções McAfee Cloud Threat Detection 1.0.0 Para uso com McAfee epolicy Orchestrator Cloud COPYRIGHT 2016 Intel Corporation ATRIBUIÇÕES DE MARCAS COMERCIAIS Intel e o logotipo da Intel são marcas

Leia mais

Guia de Instalação Rápida TEW-639GR 2.01

Guia de Instalação Rápida TEW-639GR 2.01 Guia de Instalação Rápida TEW-639GR 2.01 Índice Português 1 1. Antes de Iniciar 1 2. Instalação de Hardware 2 3. Configurando o Roteador Wireless 3 Troubleshooting 5 Version 03.04.2010 1. Antes de Iniciar

Leia mais

Benefícios da Solução de Gerenciamento Dell KACE. Sales Engineer

Benefícios da Solução de Gerenciamento Dell KACE. Sales Engineer Benefícios da Solução de Gerenciamento Dell KACE Airton_Leal@Dell.com Sales Engineer Gerenciamento de sistemas continua sendo uma terefa bastante complexa Gerenciamento de Sistemas Ambientes mistos Inventário

Leia mais

Mentoria é muito mais sobre fazer as perguntas certas do que ter as respostas certas."

Mentoria é muito mais sobre fazer as perguntas certas do que ter as respostas certas. Mentoria é muito mais sobre fazer as perguntas certas do que ter as respostas certas." Um empreendedor pode se beneficiar muito em ter alguém, um mentor, com um novo olhar para o seu negócio, para ques:onar

Leia mais

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

Sra. Rosely Padilha de Sousa Castilho Secretaria de TI CIO. Sr. Renê Alves Farias Diretor de TI - Datacenter REDEFINDO A TI

Sra. Rosely Padilha de Sousa Castilho Secretaria de TI CIO. Sr. Renê Alves Farias Diretor de TI - Datacenter REDEFINDO A TI Sra. Rosely Padilha de Sousa Castilho Secretaria de TI CIO Sr. Renê Alves Farias Diretor de TI - Datacenter REDEFINDO A TI PLANEJAMENTO ESTRATÉGICO Missão: Distribuir Justiça Visão: Ser reconhecido pela

Leia mais

O omnichannel não é mais opcional. Experiência do cliente conectado ao contact center

O omnichannel não é mais opcional. Experiência do cliente conectado ao contact center O omnichannel não é mais opcional Experiência do cliente conectado ao contact center Conteúdo Introdução...3 A explosão do canal...4 Encontre seus clientes onde eles estiverem...5 Como criar uma experiência

Leia mais

ANÁLISE DA INTERNET BRASILEIRA EM 2016 e NOVOS RECURSOS PARA OS ASN. Fabrício Tamusiunas NIC.br

ANÁLISE DA INTERNET BRASILEIRA EM 2016 e NOVOS RECURSOS PARA OS ASN. Fabrício Tamusiunas NIC.br ANÁLISE DA INTERNET BRASILEIRA EM 2016 e NOVOS RECURSOS PARA OS ASN Fabrício Tamusiunas NIC.br SIMET - Sistema de Medição de Qualidade da Internet SIMET WEB Applet Chrome App SIMET Mobile Android ios Monitor

Leia mais

ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS

ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS Farol de Santa Cruz Leomar Viegas Junior nformation Security Specialist / Network Security Archtect

Leia mais

APLICATIVO PARA CELULAR. Rastreie, controle e monitore seu veículo através do Rastreamento Veicular.

APLICATIVO PARA CELULAR. Rastreie, controle e monitore seu veículo através do Rastreamento Veicular. VERSÃO 2-08/03/2016 APLICATIVO PARA CELULAR Rastreie, controle e monitore seu veículo através do Rastreamento Veicular. Visualize de forma rápida e prática, a posição do seu veículo. Envie alertas para

Leia mais

Copyri g h t 2013 OSIso f t, LLC. 1

Copyri g h t 2013 OSIso f t, LLC. 1 Copyri g h t 2013 OSIso f t, LLC. 1 PI Coresight Mobile Presented by Anderson Amaral Copyri g h t 2013 OSIso f t, LLC. Os dispositivos móveis têm tido um impacto dramático sobre as nossas vidas. Copyri

Leia mais

O Lançamento (resumo)

O Lançamento (resumo) O Lançamento (resumo) O lançamento da EXPO TIC BRASÍLIA 2017 "Governança, Negócios Digitais, Tecnologia e Inovação", aconteceu dia 08 de dezembro de 2016, às 09:00, no Windsor Plaza Brasília Hotel Brasília,

Leia mais

A NOVA EXPERIÊNCIA ANALÍTICA

A NOVA EXPERIÊNCIA ANALÍTICA A NOVA EXPERIÊNCIA ANALÍTICA USANDO MELHOR O HADOOP COMO PEÇA DO QUEBRA-CABEÇA DO BIG DATA Rafael Aielo Gerente de Soluções AGENDA Era Big Data Hadoop O que é e como funciona SAS e Hadoop ERA BIG DATA

Leia mais

A Cisco apresenta uma plataforma avançada de firewall de próxima geração

A Cisco apresenta uma plataforma avançada de firewall de próxima geração Enterprise Strategy Group Getting to the bigger truth. DEMONSTRAÇÃO DE SOLUÇÕES A Cisco apresenta uma plataforma avançada de firewall de próxima geração Data: Fevereiro de 2016 Autor: Jon Oltsik, analista

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

Microsoft Azure Fundamentals (10979)

Microsoft Azure Fundamentals (10979) Microsoft Azure Fundamentals (10979) Formato do curso: Presencial Localidade: Lisboa Data: 03 Abr. 2017 a 06 Abr. 2017 Preço: 850 Horário: Pós-laboral - das 18:30 às 21:30 Nível: Iniciado Duração: 12 horas

Leia mais

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do

Leia mais

O que vai impactar a segurança da informação em 2017

O que vai impactar a segurança da informação em 2017 O que vai impactar a segurança da informação em 2017 SUMÁRIO 01... Introdução 02... Ransomwares serão mais destrutivos e inteligentes 03... Ataques com alvo vão focar no roubo de informações 04... Ataques

Leia mais

Gerenciar catálogo de endereços. Guia do administrador

Gerenciar catálogo de endereços. Guia do administrador Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso

Leia mais

Administering Microsoft Exchange Server 2016 ( )

Administering Microsoft Exchange Server 2016 ( ) Administering Microsoft Exchange Server 2016 (20345-1) Formato do curso: Presencial Localidade: Porto Data: 13 Nov. 2017 a 17 Nov. 2017 Preço: 1520 Horário: Laboral - das 09:30 às 17:00 Nível: Intermédio

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

What is? Eduardo Viola Nicola Disciplina de IPPD

What is? Eduardo Viola Nicola Disciplina de IPPD What is? Eduardo Viola Nicola evnicola@inf.ufpel.edu.br Disciplina de IPPD Sumário 1)Introdução 2)Princípio Geral de Funcionamento 3)Exemplos de Aplicações 4)Modelo de Programação 5)Linguagens Suportadas

Leia mais

INOVAÇÃO E DESENVOLVIMENTO NA QUARTA ONDA

INOVAÇÃO E DESENVOLVIMENTO NA QUARTA ONDA NE INOVAÇÃO E DESENVOLVIMENTO NA QUARTA ONDA MÁRIO AGUILAR 1 ONDE ESTAMOS, PARA ONDE VAMOS? ERAS E REVOLUÇÕES IDENTIFICANDO O CENÁRIO 1º onda: 2º onda: 3º onda: 4º onda: Revolução Revolução Era do Era

Leia mais

Developing Microsoft Azure Solutions (20532)

Developing Microsoft Azure Solutions (20532) Developing Microsoft Azure Solutions (20532) Formato do curso: Presencial Com certificação: MCSD: Azure Solutions Architect Preço: 1350 Nível: Intermédio Duração: 24 horas Este curso está preparado para

Leia mais

Company LOGO. João F. M. Figueiredo Lattes: 20 de Outubro de

Company LOGO. João F. M. Figueiredo  Lattes:  20 de Outubro de João F. M. Figueiredo joao.matos@tjpb.jus.br joaomatosf@gmail.com Lattes: http://goo.gl/6sczra 20 de Outubro de 2016 Objetivos... Atualizá-los; Conscientizá-los; Proporcioná-los um melhor embasamento crítico.

Leia mais

Multifuncional HP DeskJet Ink Advantage 3776

Multifuncional HP DeskJet Ink Advantage 3776 Impressão sem fio que se adapta a seu orçamento, estilo e espaço Economize espaço e obtenha a potência e a independência da impressão de que você precisa com o menor multifuncional do mundo 1 Lide facilmente

Leia mais

Pensando rápido: O backup mais rápido do mundo agora também arquiva

Pensando rápido: O backup mais rápido do mundo agora também arquiva Pensando rápido: O backup mais rápido do mundo agora também arquiva Os sistemas de backup mais rápidos do mundo O primeiro sistema do mundo para retenção de backup e arquivamento de longo prazo 1 Resolvendo

Leia mais

SOLUÇÃO PARA GESTÃO DE EQUIPES EXTERNAS

SOLUÇÃO PARA GESTÃO DE EQUIPES EXTERNAS SOLUÇÃO PARA GESTÃO DE EQUIPES EXTERNAS UMA SOLUÇÃO DE: www.digicade.com.br 2 of 18 SOBRE NÓS A Digicade Tecnologia desenvolve soluções integradas a informações geográficas customizadas para cada modelo

Leia mais

Soluções em Tecnologia. Soluções que valorizam e impulsionam seu negócio.

Soluções em Tecnologia. Soluções que valorizam e impulsionam seu negócio. Soluções em Tecnologia. Soluções que valorizam e impulsionam seu negócio. Um pouco sobre nossa história... Fundada em 2002, a Solo Network é uma das maiores revendas corporativas e implementadora de soluções

Leia mais

Como aumentar a qualidade dos serviços de segurança, diminuindo os custos. Estratégias para proteção de dados

Como aumentar a qualidade dos serviços de segurança, diminuindo os custos. Estratégias para proteção de dados Como aumentar a qualidade dos serviços de segurança, diminuindo os custos. Estratégias para proteção de dados João Fernando Gerente de Ofertas de Serviços de Segurança 1 Agenda 1 Situação do mercado atual

Leia mais

FIREEYE NETWORK SECURITY POWER

FIREEYE NETWORK SECURITY POWER FIREEYE NETWORK SECURITY POWER PLATAFORMA ABRANGENTE DE DEFESA CONTRA AMEAÇAS CIBERNÉTICAS AVANÇADAS DESTAQUES Detecta ataques avançados e de zeroday com o mecanismo patenteado e sem assinaturas MVX Previne

Leia mais

Se você recebe alertas constantes da saúde, siga as etapas gritam para investigar a edição:

Se você recebe alertas constantes da saúde, siga as etapas gritam para investigar a edição: Índice Introdução Passo 1: Verifique o estado de saúde na interface da WEB Passo 2: Verifique o estado usando o CLI Dispositivo da potência de fogo Centro de gerenciamento de FireSIGHT Passo 3: Investigue

Leia mais

Netbeans 6.0. Thiago S. Gonzaga. Embaixador da Sun UNESP Rio Preto

Netbeans 6.0. Thiago S. Gonzaga. Embaixador da Sun UNESP Rio Preto Netbeans 6.0 Thiago S. Gonzaga Embaixador da Sun UNESP Rio Preto thi_gonzaga@yahoo.com.br Tópicos O que é Netbeans? O que há de novo no Netbeans 6? Características Demonstrações O que fazer/onde ir O que

Leia mais

Gestão de Pessoas HCM

Gestão de Pessoas HCM Gestão de Pessoas HCM Com o Gestão de Pessoas da Senior, você terá uma das ferramentas mais completas do mercado para gerenciar pessoas de forma integrada e atualizada às obrigações trabalhistas, previdenciárias

Leia mais

Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016

Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Fernando Nicolau Freitas Ferreira, MSc, CISM, CRISC, CGEIT,

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT FUNDAMENTOS ORACLE LIFECYCLE MANAGEMENT Agilidade O AppSync tem as práticas recomendadas das tecnologias de replicação da Oracle e da EMC integradas no produto,

Leia mais

Verdades Secretas. Não existem segredos on-line. Rodrigo Fragola VP Sinfor/Fibra/CNI, Diretor Assespro-DF e CEO - Aker

Verdades Secretas. Não existem segredos on-line. Rodrigo Fragola VP Sinfor/Fibra/CNI, Diretor Assespro-DF e CEO - Aker Verdades Secretas Não existem segredos on-line Rodrigo Fragola VP Sinfor/Fibra/CNI, Diretor Assespro-DF e CEO - Aker Ano: 2015 D.C. População mundial: 7.3 Bilhões de pessoas 1 Pessoas com acesso à Internet:

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Sistemas operacionais, aplicativos e web browser Dos sujeitos ativos dos delitos e

Leia mais

Micro Serviço desacoplamento arquitetura

Micro Serviço desacoplamento arquitetura JUNHO17 Micro Serviço desacoplamento arquitetura SANTANDER BRASIL Flávio Leomil Marietto Contextualizar Aplicação Monolítica / Em camadas Micro Serviço Uma aplicação monolítica coloca todas as funcionalidades

Leia mais

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA

AEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária Gilmario Ribeiro Bruno Leça Ribeiro 20ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA AEAMESP Tecnologia & Segurança

Leia mais

Riscos de contágio, de fronteira e de conduta

Riscos de contágio, de fronteira e de conduta Riscos de contágio, de fronteira e de conduta Experiência internacional, regulação e mensuração Chefe do Departamento de Supervisão Bancária Agenda 1. Modelo de Supervisão 2. Sistema de Avaliação de Riscos

Leia mais

CÂMARA ALEMÃ INTERNET DAS COISAS. Ivan Silva Fevereiro de Software AG. All rights reserved.

CÂMARA ALEMÃ INTERNET DAS COISAS. Ivan Silva Fevereiro de Software AG. All rights reserved. CÂMARA ALEMÃ INTERNET DAS COISAS Ivan Silva Fevereiro de 2017 DIRECIONADORES DA TECNOLOGIA E A INTERNET Web 0 Web 1.0 Web 2.0 IoT Documentos Conectados Companhias Conectadas Pessoas Conectadas Modelos

Leia mais

Soluções que facilitam a gestão da saúde

Soluções que facilitam a gestão da saúde Soluções que facilitam a gestão da saúde A Hospidata Mais eficiência na gestão de saúde Empresa do grupo MV, líder brasileira em soluções de tecnologia para gestão da saúde, a Hospidata oferece um portfólio

Leia mais

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL Março de 2016 A simples análise de Monte Carlo realizada pelo Aberdeen Group utiliza dados empíricos para mostrar que um investimento incremental

Leia mais

Aspectos de Segurança no IPv6

Aspectos de Segurança no IPv6 Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados

Leia mais

COMO BIG DATA E BUSINESS ANALYTICS PODEM MUDAR O RUMO DO SEU NEGÓCIO

COMO BIG DATA E BUSINESS ANALYTICS PODEM MUDAR O RUMO DO SEU NEGÓCIO COMO BIG DATA E BUSINESS ANALYTICS PODEM MUDAR O RUMO DO SEU NEGÓCIO Com o Big Data, o volume de dados produzidos e a diversidade de novas fontes de dados que apareceram nos últimos anos, organizações

Leia mais

Como instalar/configurar o APP Giga Cloud no meu smatphone/tablet para acessar minhas imagens?

Como instalar/configurar o APP Giga Cloud no meu smatphone/tablet para acessar minhas imagens? Como instalar/configurar o APP Giga Cloud no meu smatphone/tablet para acessar minhas imagens? O APP Giga Cloud está disponível gratuitamente para dispositivos com S.O Andoid e IOS. Passo 1 Acesse a APP

Leia mais

06/10/16 Ademir Santos EVANCE PLATAFORMA NA NUVEM

06/10/16 Ademir Santos EVANCE PLATAFORMA NA NUVEM 06/10/16 Ademir Santos EVANCE PLATAFORMA NA NUVEM O que é evance? evance Services High Level Product and Training Overview Um novo mercado Clientes potenciais para o evance: instaladores e empresas de

Leia mais

Rede de sensores distribuídos do CAIS Rildo Souza

Rede de sensores distribuídos do CAIS Rildo Souza Rede de sensores distribuídos do CAIS Rildo Souza 28º GTS Agenda Apresentação O Projeto Principais números Eventos Detectados Encerramento Apresentação Rede Nacional de Ensino e Pesquisa (RNP), criada

Leia mais

Manual de Integração. Tecnologia: WebServices SOAP XML. Área: CDC. Produto: CDC Simplificada (Juridica) Versão: 1.0. Autor: Angelo Bestetti Junior

Manual de Integração. Tecnologia: WebServices SOAP XML. Área: CDC. Produto: CDC Simplificada (Juridica) Versão: 1.0. Autor: Angelo Bestetti Junior Manual de Integração Tecnologia: WebServices SOAP XML Área: CDC Produto: CDC Simplificada (Juridica) Versão: 1.0 Autor: Angelo Bestetti Junior Conteúdo Introdução... 3 Considerações Iniciais... 4 Privacidade...

Leia mais

RIV-02 Data da publicação: 02/jun/2017

RIV-02 Data da publicação: 02/jun/2017 Resumo Descreve os componentes do SCI Sistema de Controles Internos da Riviera Investimentos e estabelece as responsabilidades e procedimentos para a sua gestão. Sumário 1. Objetivo...2 2. Público-alvo...2

Leia mais

ASSUMA O CONTROLE. ATIVOS Alto-falantes de 2 vias

ASSUMA O CONTROLE.  ATIVOS Alto-falantes de 2 vias ASSUMA O CONTROLE. www.electrovoice.com/zlx ATIVOS Alto-falantes de 2 vias ATIVOS ALTO-FALANTES ZLX ATIVOS Ambos os modelos ativos ZLX se destacam por seu pacote mais completo e inovador de características

Leia mais

Interatividade é destaque da 2 edição do Security Leaders Belo Horizonte

Interatividade é destaque da 2 edição do Security Leaders Belo Horizonte Interatividade é destaque da 2 edição do Security Leaders Belo Horizonte A 2ª edição do Security Leaders Belo Horizonte foi um sucesso! Os talk shows foram as grandes atrações do evento, que teve um público

Leia mais

Dell SupportAssist para PCs e Tablets Guia do usuário

Dell SupportAssist para PCs e Tablets Guia do usuário Dell SupportAssist para PCs e Tablets Guia do usuário Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO: Um AVISO

Leia mais

Google Cloud Print. Guia do administrador

Google Cloud Print. Guia do administrador Google Cloud Print Guia do administrador Setembro de 2016 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Configurar o aplicativo...4 Adquirindo uma conta do Google...4 Acessando a página de configurações

Leia mais

Analítica de vídeo de autoaprendizagem da Avigilon

Analítica de vídeo de autoaprendizagem da Avigilon Analítica de vídeo de autoaprendizagem da Avigilon A analítica de vídeo de autoaprendizagem da Avigilon amplia a eficiência do pessoal de segurança fornecendo monitoramento eficaz e permitindo que a equipe

Leia mais

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período: CEM CADERNO DE EXERCÍCIOS MASTER Informática Polícia Legislativa Câmara dos Deputados Período: 2007-2017 Sumário Informática... 3 Windows... 3 Impress... 3 WLAN - Redes Sem Fio (Wi-Fi, Bluetooth, etc.)...

Leia mais

ESCOLA. BRITANNICA.COM.BR

ESCOLA. BRITANNICA.COM.BR britannica.com.br Guia do usuário: Britannica ESCOLA. BRITANNICA.COM.BR BEM-VINDO AO BRITANNICA DIGITAL LEARNING Os melhores recursos digitais para a sua escola Parabenizamos a sua decisão de usar o Britannica

Leia mais

Manual de Uso Expense Control. Manual de Uso para Aprovadores Expense Control

Manual de Uso Expense Control. Manual de Uso para Aprovadores Expense Control Manual de Uso para Aprovadores Expense Control 1 1 Acesso à ferramenta Você deve solicitar a área de TI o seu acesso à ferramenta Expense. Após ter obtido a autorização para acesso, informe seu usuário

Leia mais

Informações Complementares

Informações Complementares O treinamento de Zabbix Avançado é realizado na modalidade à distância (EAD), e tem como objetivo abordar tópicos práticos do uso da ferramenta Zabbix em ambientes corporativos para coleta de dados, geração

Leia mais

Maquete 3D interativa da barragem de Itaipu. Cop yri g h t 2015 OSIso f t, LLC.

Maquete 3D interativa da barragem de Itaipu. Cop yri g h t 2015 OSIso f t, LLC. Maquete 3D interativa da barragem de Itaipu Presented by Airton Bordin Junior 2 Capacidade: 14,000 MWs 2013: 98.630.035 MWs/h Consumo: 75,2% Consumo: 16,8% Itaipu Binacional 3 Desafio 4 Análise manual

Leia mais

Wireless N 300 ADSL2+ Router GUIA DE INSTALAÇÃO RÁPIDA

Wireless N 300 ADSL2+ Router GUIA DE INSTALAÇÃO RÁPIDA Wireless N 300 ADSL2+ Router GUIA DE INSTALAÇÃO RÁPIDA CONTEÚDO DA EMBALAGEM CONTEÚDO Wireless N 300 ADSL2+ Router PORTUGUÊS ADAPTADOR DE ENERGIA ADAPTADOR CABO ETHERNET (CABO RJ-45) CONECTE O MODEM NO

Leia mais

Inteligência Competitiva em Empresas em Rede Volume, Qualidade e Velocidade das informações

Inteligência Competitiva em Empresas em Rede Volume, Qualidade e Velocidade das informações Inteligência Competitiva em Empresas em Rede Volume, Qualidade e Velocidade das informações https://scholar.google.com.br/scholar?q=redes+empresariais+estruturadas&hl=pt- BR&as_sdt=0&as_vis=1&oi=scholart&sa=X&ved=0CBoQgQMwAGoVChMIos3NxZbgyAIVQh4eCh0PEw3j

Leia mais

Smart engineering & production

Smart engineering & production Smart engineering & production A Produção de amanhã : ligada em rede e inteligente Customização em massa A tecnologia Cloud A Cibersegurança A Produção de amanhã Mudanças disruptivas. A Produção de amanhã

Leia mais

Resumo executivo. Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de 2013

Resumo executivo. Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de 2013 Resumo executivo Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de Embora o verão possa ser uma estação relativamente tranquila em relação a atividades de cibercriminosos (pois até os bandidos

Leia mais

White Paper. Como levar os aplicativos comerciais à era da mobilidade com a McAfee

White Paper. Como levar os aplicativos comerciais à era da mobilidade com a McAfee Como levar os aplicativos comerciais à era da mobilidade com a McAfee Sumário 3 Compreensão do escopo 3 Requisitos de base 4 Segurança 4 Conectividade 5 Personalização 5 Integração 6 Expansão 7 Resumo

Leia mais

Tabela de Preços SOFTWARE Índice. Anti-Vírus... 1 Office...1 Produtividade... 2 Sistemas Operativos...3

Tabela de Preços SOFTWARE Índice. Anti-Vírus... 1 Office...1 Produtividade... 2 Sistemas Operativos...3 Tabela de Preços SOFTWARE Índice 24-02-2017 Anti-Vírus... 1 Office...1 Produtividade... 2 Sistemas Operativos...3 Anti-Vírus AVG Preço AVGISECURITY1U1Y AVG Internet Security 1 Utilizador 1 Ano 36,00 GDATA

Leia mais